Le menu de gauche permet de retrouver les ressources par matière

Dernières publications

Titre Présentation Public Type Dernière modification
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournies (connexion requise) ↓↓ .

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

BTS SIO LABORATOIRE 07/11/2022
Mise en œuvre d’un équipement de gestion unifiée des menaces informatiques

Cet ensemble d’activités lié au bloc 3 Cybersécurité spécialité SISR a pour but d’immerger les étudiants dans un contexte spécifique nommé CUB. Ils devront dans un premier temps remobiliser des compétences techniques acquises dans le bloc 2 afin de déployer la maquette qui leur est proposée : Segmentation réseau, VLAN, 802.1q, routage, routage inter-VLAN, DHCP, DNS, HTTP, HTTPS, Contrôleur de domaine Windows. Puis dans un second temps, acquérir des compétences spécifiques au bloc 3 à travers la mise en place d’un équipement de gestion unifiée des menaces informatiques.

Il s'agit ici d'un pare-feu Stormshield Network Security (SNS) et nous recommandons l’utilisation de la version 4.3.x du firmware SNS (future version LTS) lors de la réalisation de ces activités.

BTS SIO LABORATOIRE 14/07/2022
Découverte du contrôleur de réseau SDN sous Packet Tracer

Dans un premier temps, les étudiants sont amenés à étudier les différences entre la gestion d'un réseau à partir de l'interface en ligne de commande (CLI) et l'utilisation d'un contrôleur de réseau défini par logiciel (SDN).

Dans un deuxième temps, ils utiliseront le contrôleur réseau de Packet Tracer et la documentation de l'API associée pour envoyer des requêtes REST à partir de Postman et de Visual Studio Code (VS Code).

BTS SIO EXOLAB 02/02/2022
Sécurisation des applications web - OWASP - Activité 5

Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae du groupe OWASP (OpenWeb Application Security Project) afin de se familiariser avec les principales vulnérabilités des applications Web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l'OWASP.
Dans un premier temps, l’étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette cinquième activité traite des vulnérabilités de type XXE (XML External Entities). Cette faille arrive en 5ᵉ position dans le classement OWASP 2021.

BTS SIO LABORATOIRE 10/01/2022
Mise en conformité au RGPD d'un site de vente en ligne

Ce TP demande aux étudiants de travailler en groupe sur la mise en conformité au RGPD du site internet d'une librairie en ligne fourni avec le TP. La mission 1 porte sur une mise en conformité minimale, qui pourrait concerner tout site web. La mission 2 suppose que ce site traite des données sensibles et amène à développer une gestion des risques plus approfondie à travers une AIPD (analyse d'impact relative à la protection des données personnelles) à l'aide du logiciel spécifique mis à disposition par la CNIL (PIA). Le TP vient avec un ensemble de ressources : fiches savoirs, fiche méthode, dont l'intérêt peut dépasser le TP lui-même et des ressources spécifiques au TP.

SIG Système d'information de gestion, BTS SIO, Autres BTS tertiaires LABORATOIRE 18/10/2021
La transparence des algorithmes

Découverte de la notion de transparence des algorithmes publics et mise en pratique à partir d’un exemple.

La mise en pratique peut être effectuée :

  • dans un tableur à l'aide des supports présents dans le dossier « Tableur » ;
  • dans un mini site web à l'aide des supports présents dans le dossier « PHP ».
Terminale STMG COURS 13/10/2021
Attaque MITM d’un service SSH et mise en place de contre-mesures

Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles.

BTS SIO LABORATOIRE 03/09/2021
Aux jardins Fleury

Cette ressource permet aux élèves, placés dans le contexte d’une organisation, de découvrir les diverses contributions du numérique à l’agilité organisationnelle et faciliter l’émergence de l’intelligence collective.

Idéalement les élèves doivent travailler sur un poste de travail, seuls ou en binômes.

Durées indicatives

  • Partie 1 : 30 mn
  • Partie 2 : 45 mn
  • Partie 3 : 15 mn
  • Partie 4 : 10 mn

La ressource peut être utilisée de façon à découvrir les notions qui y sont abordées ou bien comme une première illustration dans la séquence pédagogique de l’enseignant.

La ressource applique les préconisations du programme à savoir l’articulation entre l’observation, l’analyse, la conceptualisation et l’interprétation au travers d’un cas d’organisation dont les besoins ont été simplifiés.

La mobilisation des outils et ressources d’environnements numériques sont indispensables dans ce thème où, particulièrement, les technologies sont au cœur des transformations.

Aspects didactiques

Si la plupart des questions peuvent être traitées individuellement par les élèves, certaines questions peuvent être traitées en binôme ou en groupe.

Le contexte peut être démarré grâce au dialogueur (chatbot) en ligne qui permettra de présenter le cas et d’une façon plus générale, les interactions possibles : http://bacstmg.fr/chatbot/ (l’élève doit préciser sa classe pour accéder au cas).

Comprendre les enjeux d’un outil par l’utilisation de celui-ci peut s’avérer plus efficace et davantage stimulant pour les élèves. Il est alors possible pour l’enseignant de récupérer les réponses de ses élèves. Il suffit que ce dernier l’accepte explicitement (validation via le dialogueur) et renseigne l’adresse courriel de son enseignant. Un courriel sera automatiquement envoyé en fin de parcours.

Afin de faciliter la compréhension, le terme de dialogueur sera utilisé alternativement avec son équivalent anglais de chatbot (que l’on retrouve dans les articles de presse et chez les prestataires). On trouve également l’expression « agent conversationnel » qui permet d’induire l’idée d’intelligence artificielle sous-jacente.

Première STMG LABORATOIRE 24/06/2021
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité

Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.

BTS SIO LABORATOIRE 28/05/2021
Scénario pédagogique pour le Bloc 3 SISR du BTS SIO

Principes didactiques retenus pour le scénario

Le référentiel du BTS SIO est désormais organisé en blocs de compétences afin de suivre les préconisations de la loi n° 2014-288 du 5 mars 2014 sur la formation professionnelle réaffirmées par la loi pour la liberté de choisir son avenir professionnel de 2018. Ainsi, à chaque bloc de compétences professionnel correspond une finalité métier et des compétences évaluées dans une seule épreuve. Il est ainsi possible pour un étudiant de choisir de se former à une ou plusieurs finalités métier constitutives du diplôme.

Afin de donner du sens aux apprentissages, les étudiants doivent se sentir en situation de prendre en charge des missions significatives du métier préparé. La stratégie adoptée ici consiste à leur proposer un scénario pédagogique qui les place dans un contexte professionnel où les compétences du référentiel vont être sollicitées. Dans leur « entreprise d’apprentissage », ils ont ainsi le rôle de collaborateurs en charge de la cybersécurité des services informatiques.

Structure du scénario pédagogique

La compétence globale "Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service" est composée de plusieurs séquences, elles-mêmes composées de séances.

Une séquence permet d’accomplir une mission pour le compte d’une organisation cliente.  L'accomplissement de cette mission permet de travailler une ou plusieurs des compétences détaillées en mobilisant les savoirs associés. Des prérequis et des transversalités peuvent être précisés pour pouvoir suivre la séquence et faire des liens avec d’autres séquences. Une séquence est composée de séances.
 
Une séance correspond à un travail précis à réaliser, les ressources données ou à rechercher ainsi que les résultats attendus sont précisés. La réalisation de l’ensemble des tâches permet d’accomplir la mission confiée par l’organisation prestataire pour le compte d’une organisation cliente.

BTS SIO DIDACTIQUE 17/05/2021

Pages